[Forrige artikkel] [Indeks] [Neste artikkel] [CW hjemmeside]

Internett og elektronisk legitimasjon


Det er bare et spørsmål om tid før de første svindelsakene dukker opp over Internett, skriver Jon Ølnes ved Norsk Regnesentral.

Bruk av skikkelige krypteringsmetoder er absolutt nødvendig for sikker kommunikasjon. Det er bare den haken at påstander av typen "... og sikkerhetsproblemene er løst ved at alt krypteres/signeres" er altfor lettvinte. De fleste foreslåtte eller implementerte tjenester for betalingsformidling på Internett er allerede sikrere enn det som ofte aksepteres for "vanlig" handel (skrekkeksempelet er belastning av kredittkort over telefon). Samtidig er det ingen grunn til å akseptere annet enn løsninger som reduserer muligheten for svindel til tilnærmet null. Begrensningene er nemlig ikke teknologien, men reglene for hvordan den brukes. Her svikter dessverre de fleste av dagens løsninger. Det er kanskje ikke så rart at det tas snarveier når målet er å kapre markedsandeler så fort som mulig. Når elektronisk handel også skal omfatte betalingsformidling, er det klart at sjansene for svindel og misbruk blir store. Det er bare et spørsmål om tid før de første svindelsakene dukker opp over Internett.

Om tillit

Et sikkert system må alltid bygges ut fra en eller flere komponenter (tekniske deler, rutiner, mennesker, ...) som en stoler ubetinget på. En vanlig feil er å designe systemet uten å identifisere disse komponentene, eller å stille for svake krav til dem. Dersom en bygger et ellers sikkert system på tillit til noe som en ikke burde stole på, kan en regne med å få seg noen overraskelser før eller seinere -- en kjede er som kjent ikke sterkere enn det svakeste leddet

Nettsikkerheten

Elektronisk handel har krav til konfidensialitet, integritet og sporbarhet -- informasjon skal holdes skjult for uvedkommende, informasjon skal være korrekt, og det skal være mulig å spore hendelser på en sikker måte. Det siste er aktuelt f.eks. når kunden ønsker å klage, eller når en leverandør skal bevise at en kunde virkelig har sendt en bestilling (og ikke betalt). Noen løsninger, for eksempel Netscapes system basert på Secure Sockets Layer-protokollen, sikrer bare kommunikasjonslinjene mellom kunde og leverandør ved hjelp av kryptering. Dette beskytter bare mot angrep fra utenforstående. Både sender og mottaker har adgang til alle data i ubeskyttet klartekst, og har i prinsippet mulighet til å endre eller fabrikkere meldinger. Sporbarheten blir for dårlig, og konfidensialiteten blir heller ikke tilfredsstillende tatt vare på.

Jeg ser for meg at en del Internett-leverandører kan få problemer den dagen en kunde beskylder dem for å ha manipulert med en betalings-melding, og det eneste leverandøren har å vise til er en dårlig sikret, klartekst loggfil. Elektronisk handel foregår ved hjelp av meldingsutveksling, og sikkerheten må integreres med meldingene selv. Dersom leverandøren i eksempelet over kunne hente fram fra loggen en melding med digital signatur fra kunden, burde saken være ute av verden med en gang.

Digitale signaturer

Basisteknologien her er offentlig-nøkkel-kryptering. Litt forenklet har hver bruker en privat krypteringsnøkkel som bare brukeren selv skal ha adgang til, og en tilhørende offentlig nøkkel som hvem som helst skal ha adgang til. En bruker signerer en melding ved å kryptere med den private nøkkelen, og for å verifisere signaturen, må en få tak i riktig offentlig nøkkel, og sjekke at denne gir riktig resultat ved dekryptering. Innholdet i en signert melding kan ikke endres uten at det blir oppdaget ved dekrypteringen. Offentlig-nøkkel-kryptering kan også brukes til selektiv konfidensialitet i en melding. La oss f.eks. si at meldingen er en varebestilling som skal belastes et kort. Da kan en konstruere meldingen slik at det er skjult for kortselskapet hva som er bestilt, og skjult for leverandøren hvilket kortnummer som brukes, selv om begge deler er inkludert i meldingen.

Problemet er at det er lite som hindrer meg i å lage et nøkkelpar, og si at "her er den offentlige nøkkelen til Stein Rik-Mann - alle meldinger signert med den tilsvarende private nøkkelen, stammer fra ham". Parallellen i "papirverdenen" er en håndskrevet signatur, der en ikke har noe å sammenligne med. I prinsippet kan hvem som helst ha skrevet under, med hvilken som helst håndskrift. I papirverdenen kan en løse problemet ved å deponere en signaturprøve, eller ved bruk av legitimasjon. Signaturprøver er ikke mulig for digitale signaturer, siden signaturverdien er avhengig av innholdet i hver enkelt melding. Men elektronisk legitimasjon finnes.

Sertifikater

En "elektronisk legitimasjon" kalles et sertifikat, og inneholder en offentlig nøkkel, en identitet, gyldighetsperiode, utsteders navn og eventuelt mer. Alt dette er signert med utstederens private nøkkel, dvs. at utstederen går god for informasjonen. Sertifikatet verifiseres ved å bruke utstederens offentlige nøkkel. Her er det dessverre at det altfor ofte kortsluttes. Både i papirverdenen og i den elektroniske verden kan i prinsippet hvem som helst utstede legitimasjoner. Mens det i papirverdenen er innarbeidet praksis på hvilke typer legitimasjoner som blir godtatt i forskjellige sammenhenger, later mange til å tro at i det elektroniske tilfellet er enhver legitimasjon like god.

Hvis jeg tropper opp i banken og legitimerer meg med visittkortet eller id-kortet fra jobben -- utstedt av min arbeidsgiver -- ligger jeg antagelig dårlig an. En personlig anbefaling fra en god venn hjelper bare overfor de som kjenner, og stoler på vennen min. I den elektroniske verdenen tilsvarer dette sertifikater utstedt av arbeidsgiver og sertifikater utstedt av venner og kjente. Merk at "identiteten" i et sertifikat ikke behøver å være personnavn. Ett alternativ kan være kontonummer, der den som har den private nøkkelen, kan disponere kontonummeret i sertifikatet. Hvis anonymitet er et poeng (og det kan det ofte være), må en finne løsninger av denne typen.

PGP er ikke tilstrekkelig

Programmet PGP (Pretty Good Privacy) er tatt i bruk i en del systemer for elektronisk handel. PGP muliggjør kryptert og signert kommunikasjon mellom parter uten at det eksisterer noen som helst infrastruktur for dette. Jeg kan utstede sertifikater til de personer jeg ønsker, fortrinnsvis etter å ha forsikret meg om at de opplysningene jeg signerer, er korrekte. På samme måte kan jeg sørge for å få mine venner til å signere sertifikater for meg selv. En person som kjenner og stoler på en av mine venner, vil akseptere at vedkommende har gått god for meg, og vil igjen akseptere at jeg har gått god for de personene jeg har signert sertifikater for, osv. Det hele blir som en kjede av personlige anbefalinger. Dette er en meget elegant løsning, men, som en kan se av analogiene over, dette holder ikke for betalingsformidling. Ved bruk av PGP stoler en på "hvem som helst", og selv personer en har stor tillit til, kan falle for sterke nok fristelser. Det er selvsagt mulig å presse PGP inn i et system der en velger bare å stole på enkelte sertifikatutstedere, men da finnes det bedre alternativer.

Sertifiseringshierarki

PGP er antagelig det beste en kan få til uten noen definert infrastruktur for sertifisering. For Internett er det faktisk definert hvordan en slik infrastruktur skal se ut, og den begynner så smått å komme på plass.

Toppnivået, IPRA (Internett Policy Registration Authority), er i drift. På nivået nedenfor skal det ligge PCAer (Policy Certification Authority), med sertifikater utstedt av IPRA. En PCA definerer retningslinjer for sertifisering, som skal følges innenfor dens domene. Forskjellige PCAer kan definere retningslinjer for forskjellige formål og sikkerhetsnivåer. PCAene utsteder sertifikater for CAer (Certification Authority), som forplikter seg til følge PCAens retningslinjer. CAene kan i sin tur utstede sertifikater for andre, underordnede CAer, og for brukerne av systemet. Siden hvert underliggende ledd er sertifisert av nivået over, får en også her, som i PGP, en kjede av sertifikater mellom to brukere. Her stoler en imidlertid ikke på "hvem som helst", men på de som er involvert, med en grad av tillit gitt av retningslinjene til PCAene som er involvert. I Norge er det opprettet en PCA for Uninett (det norske nettverket for universiteter, høgskoler og forskningsinstitutter). Dette er gjort gjennom et prosjekt utført av Norsk Regnesentral for UNINETT A/S. PCAen sertifiserer CAer for UNINETTs medlemsorganisasjoner, som i sin tur sertifiserer ansatte og studenter. Målet er å sertifisere de fleste personer innenfor UNINETTs medlems-organisasjoner. Mer informasjon kan finnes på http://www.uninett.no/

Utilstrekkelig sertifisering

Den vanligste bruken av sertifiseringshierarkiet er generell sikring av elektronisk post som definert i Inter-nett-standarden for PEM (Privacy Enhanced Mail). Sertifisering gjennom organisasjoner (som f.eks. i UNINETTs system), som igjen sertifiserer sine medlemmer/ ansatte, er korrekt "tjenestevei" for forretningskorrespondanse og lignende. Ved visse former for elektronisk handel, f.eks. bestilling av varer til organisasjonen, kan dette også godtas, men for elektronisk handel generelt (spesielt hvis det innebærer betalingsformidling) er det liten grunn til å stole på "mitt id-kort fra jobben". Jobben og jeg kan ha felles interesser i å svindle, i hvert fall hvis jeg har greid å få etablert et "postkassefirma" inn i sertifiseringssystemet, og det vil ofte være en lett innside-jobb å bestikke sertifikatutstederen. UNINETTs system legger opp til høyere troverdighet enn mange andre PCAer, men har likevel ikke ambisjoner om å dekke betalingsformidling annet enn for eksperimentelle formål

Offisielle utstedere

I dagens "papirsamfunn" finnes en infrastruktur for legitimering, basert på at det finnes regler for hvilke instanser som godtas som offisielle legitimasjonsutstedere, og for hvilke legitimasjoner som blir godtatt i forskjellige sammenhenger. Skikkelig sikkerhet i elektronisk handel, og spesielt i betalingsformidling, krever et tilsvarende sertifiseringssystem, og tilsvarende regler. Poenget er at vi for elektronisk kommunikasjon, som i dagens virkelighet, kan trenge en rekke legitimasjoner for forskjellige formål, og en rekke sertifikatutstedere: Jobben vil sertifisere meg for jobb-formål, og min private Internett-leverandør for privat bruk. Alle ansatte innen det offentlige sertifiseres med tanke på saksbehandling basert på elektroniske dokumenter. Det offentlige sertifiserer samtlige borgere for å muliggjøre f.eks. elektroniske, signerte selvangivelser? Innen helsevesenet sertifiseres alt personale (i rollen som lege eller annet) for å kunne sikre og signere f.eks. en elektronisk journal. Bankene (og posten) sertifiserer sine kunder, og knytter dette til rettigheter for bruk av konti.

Systemene vil kreve varierende grad av sikkerhet. For UNINETT brukes det f.eks. en ren programvareløsning hos brukerne -- privat nøkkel er lagret/kryptert på disk, og det trengs et passord for å dekryptere. I mange andre tilfeller vil en ikke akseptere noe annet enn bruk av smartkort, der privat nøkkel aldri forlater kortet. Sertifisering av brukerne er da knyttet til utlevering av smartkortet til riktig person. Ulempen er at en må ha kortleser på arbeidsplassmaskinen, og det er det ikke særlig mange som har i dag. Det stilles strenge krav til en sertifikatutsteder. For betalingsformidling kan en korrupt eller kompromittert sertifikatutsteder gjøre svært stor skade, og sikkerheten rundt drift av sertifiseringssystemet må være meget høy. Dette er definitivt en jobb for "proffene" -- de som vet hvordan et datasystem skal drives med skikkelig fysisk, logisk og administrativ sikkerhet -- ikke for tilfeldige Internett-leverandører eller "handelssentraler" på nettet.

Sikker autentisering

En må skaffe sikkert bevis for identiteten til de personene en utsteder sertifikater til. For skikkelig sikkerhet kommer en neppe utenom personlig (fysisk) oppmøte og legitimering. For et slikt formål kan en sertifikatutsteder operere med et nettverk av registreringsautoriteter. Dette tilsvarer bankkort, som utstedes sentralt, men man kan måte opp i en hvilken som helst bankfilial for å be om utstedelse.

En sertifikatutsteder bør være en TTP (Tiltrodd Tredje-Part) som ikke selv har preferanser mot den ene eller den andre parten ved en transaksjon. Mange sertifiseringssystemer vil ligge utenfor Internetts sertifiseringshierarki. Ved kryss-sertifisering mellom systemene, og bruk av felles sertifikatformat, kan imidlertid et sertifikat (og dermed en signatur) verifiseres overalt i et framtidig globalt system - uten at det betyr at en stoler p å en signatur overalt. Sikker autentisering er det vanskeligste punktet. Mange systemer i dag vil utstede sertifikater basert p å at brukere sender over et egensignert "prototype sertifikat" i en e-post melding. Selv i et forholdsvis lav-sikkerhet system som UNINETTs tjeneste ble dette vurdert som for usikkert. Forespørsler over telefon eller papirbrev er heller ikke sikkert nok, men et system som baserer seg p å flere forskjellige "kanaler", og med "tilbakeringing" og tilsvarende prosedyrer, kan gjøres forholdsvis sikkert (men blir nødvendigvis tungvint).

Sertifisering for betalingsformidling

På Internett bør betalingsformidlere bare akseptere sertifikater utstedt under PCAer med tilfredsstillende sikkerhetskrav, eller av tilsvarende utstedere utenom (men kryss-sertifisert mot) Internett. Det kan tenkes at det blir opprettet helt nye instanser for sertifisering, f.eks. av det offentlige for utstedelse av elektroniske "borgerkort". Med god nok sikkerhet kan slike utstede sertifikater som er gyldige for de fleste formål. For betalingsformidling er det ellers nærliggende å tenke på bankene. Merk at banker uten videre kan utstede sertifikater til sine eksisterende kunder, siden disse allerede er legitimert når kundeforholdet ble opprettet. Smartkort eller disketter med private nøkler kan sendes kundene med rekommandert post eller utleveres ved personlig frammøte, på samme måte som bankkort. En bank passer også i en TTP-rolle for betalingsformidling, i hvert fall der banken selv ikke er kjøper eller selger. Samtidig har banken en egeninteresse i høy sikkerhet, for å unngå å bli svindlet. I øyeblikket er kreditt-/debet-kortselskapene de mest aktive innen etablering av betalingssystemer på Internett. Det er flere grunner til å arbeide for at disse ikke skal bli enerådende:

Kortselskapene er interessert i størst mulig volum, mens de som regel velter tapene ved svindel over på kunder og leverandører. De vil derfor lett kunne akseptere sikkerhetsløsninger som ikke er fullgode (jfr. dagens løsninger for belastning av kort). Transaksjonskostnadene ved bruk av kort er store -- det blir dyrt å betale sin elektroniske avis med kredittkort. Samtidig er belastning av kort over Internett en fornuftig betalingsmåte i mange sammenhenger, ikke minst fordi kort er akseptert internasjonalt. Sikkerheten blir imidlertid bare god nok dersom kortselskapene sørger for skikkelig sertifisering av sine kunder.

Et siste alternativ for betalingstjenester er elektroniske kontanter -- ved hjelp av avansert krypteringsteknologi kan en overføre "penger" anonymt og sikkert. Elektroniske kontanter tilsvarer omtrent forhåndsbetalte kort, der det trekkes et beløp for hver betaling. Av både tekniske og politiske grunner ser det ikke ut til at dette vil bli annet enn en nisjeløsning for betaling over nett.

Sikkerheten i betalingssystemer på Internett (og andre nett) er avhengig av skikkelig legitimasjon. Legitimasjon, i form av offentlig-nøkkel-sertifikater, må utstedes av betrodde instanser med høy sikkerhet, og med svært sikre rutiner for autentisering av "kundene".

Dessverre er tendensen heller at sikkerhetsløsningene som tas i bruk ikke holder mål. Det er verdt å merke seg at selv disse gir en sikkerhet som er svært mye bedre enn det som aksepteres for "vanlig" betaling -- som å etterlate seg avtrykk av VISA-kortet på tilfeldige restauranter og butikker, eller bestille varer og belaste kredittkortet over telefon. Poenget er at den samme teknologien gjør det mulig å lage systemer som nesten vil eliminere mulighetene for svindel. Begrensningene ligger ikke i teknologien, men i konvensjonene for hvordan den brukes.

For mer informasjon om betalingssystemer på Internett, se for eksempel http://www.w3.org/hypertext/WWW/Payments/roadmap.html

[Forrige artikkel] [Indeks] [Neste artikkel]


[Image map not available]
Artikkel automatisk generert, 16/11-95, kl. 19.22 cw@oslonett.no